}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.

Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

Статья
Black-box тестирование сотовой сети: как операторы защищают абонентов от хакерских атак

Мы проверили, как и насколько эффективно сотовые операторы защищают сигнальные сети от хакеров. Один из мобильных операторов, работающих на территории СНГ, заказал две серии атак на свою сеть. Мы провели пентест до и после внедрения некой продвинутой защиты и хотим поделиться инсайдами.

Статья
Как работает мошенническая схема с инвестициями в акции и криптовалюты

Статья
0-day уязвимости 2022 года повторяют ошибки 2021 года

Исследователь Google Project Zero Мэдди Стоун сообщает, что 9 из 18 эксплуатируемых уязвимостей нулевого дня являются вариантами ранее исправленных уязвимостей.

«Половину 0-day недостатков можно было бы предотвратить с помощью более комплексных исправлений и регрессионных тестов. Кроме того, четыре уязвимости 2022 года являются вариантами 0-day ошибок 2021 года», - написал Стоун в блоге.

Во многих случаях атаки не были изощренными, и злоумышленник мог воспользоваться уязвимостью другим способом. Например, недавно обнаруженная уязвимость Follina для Windows (CVE-2022-30190) является вариантом CVE-2021-40444 MSHTML.
Как укрепить Windows Defender по максимуму

В состав ОС Windows входит стандартный антивирус Windows Defender. Это простая и добротная программа. Но для максимальной эффективности желательно её укрепить специальными настройками, которые по умолчанию отключены.

Статья
Шифровальщик Hive окончательно перешел на Rust и стал опаснее

Специалисты Microsoft Threat Intelligence Center назвали Hive одним из самых быстро развивающихся семейств вымогательского ПО. Перейдя на Rust, вредонос получил несколько преимуществ:
— Безопасность по памяти, типам данных и потокам;
— Многопоточность;
— Устойчивость к реверс-инжинирингу;
— Полный контроль над низкоуровневыми ресурсами;
— Широкий выбор криптографических библиотек.
Взлом мозгов. Сбор данных из социальных сетей

Взлом компьютера, телефона, электроподстанции, беспилотника или даже целого города – кого этим удивишь? Взлом мозгов сотен миллионов людей – вот это впечатляет!

Статья
Тренд в 2022 году: заработок на интернет-рекламе

Всем привет, меня зовут Алексей Шабаршин, я 4 года занимаюсь телеграм-каналами, и главная боль админов: неумение покупать рекламу. Мои друзья из «Академии интернет-маркетинга» помогут освоить реальный прикладной навык, который можно выполнить и начать зарабатывать в Телеграм и не только.

Этот навык — это настройка рекламы в интернете.

Что нужно:
— Любой рабочий компьютер (необязательно мощный);
— Желание учиться и потом зарабатывать.

Научиться не сложно. Студенты, пенсионеры и молодые мамы в декрете отлично справляются и зарабатывают прямо сейчас.

Если вы готовы освоить профессию, которая даст стабильность и свободу, то регистрируйтесь на БЕСПЛАТНОМ онлайн-марафоне «Специалист по интернет-рекламе».

🔻 РЕГИСТРАЦИЯ
https://tuzir.ru?utm_source=tg21&utm_medium=alex&utm_campaign=хакер
Как работают трояны?

Статья
Группировка Luna Moth занимается вымогательством без вымогательского ПО

Социальная инженерия, инструменты удаленного администрирования (RAT) и несколько программ – это все, что понадобилось группировке Luna Moth для проникновения в системы жертв.

Используя бренды Zoho Masterclass и Duolingo, Luna Moth проводит классические фишинговые кампании, пытаясь скомпрометировать устройства жертв и украсть все доступные данные.

Фишинговая кампания злоумышленников начинается с фальшивых электронных писем, в которых у жертв просят оплатить подписку и предлагают открыть PDF-вложение с номером мобильного телефона для получения дополнительной информации.

Когда жертва звонит на указанный номер, ей отвечает хакер и обманом заставляет пользователя установить Atera, известный RAT, который дает злоумышленникам полный контроль над устройством. После этого злоумышленники начинают угрожать жертвам, говоря, что сольют данные в сеть или конкурентам, если выкуп не будет выплачен.

В отчете также сказано о том, что хакеры хранят свои инструменты на взломанных устройствах под фальшивыми именами, маскируя их под легитимные бинарные файлы. Эти инструменты позволяют злоумышленникам проводить базовую разведку и получать доступ к дополнительным доступным ресурсам.
Хакеры взломали CDEK

В открытый доступ попали данные российского сервиса доставки. В архиве объёмом 8ГБ есть три файла с данными клиентов, номерами телефонов.

В частности, есть ФИО, эл.почта, адреса доставки, технические детали, номера телефонов и название компании отправителя.

Иногда кажется, что нужно вернуться во времена без интернета, где взламывать нечего, но нет. Просто российские компании должны понять, что нужно увеличить расходы на информационную безопасность и проводить bug bounty.
Хакеры украли у NFT-платформы Omni $1,4 млн

Платформа потеряла деньги из-за недобросовестного размещения NFT из коллекции Doodle. Киберпреступник сначала депонировал NFT в качестве залога для кредита в WETH. После того, как кредит был обеспечен, хакер снял все NFT, кроме одного. Это вызвало функцию обратного вызова, которая аннулировала долг, полученный при покупке WETH.

Omni утверждает, что взлом не затронул какие-либо средства клиентов, пострадали только активы площадки, размещенные на ней для внутреннего тестирования.

Данные Etherscan показывают, что хакер уже отмыл средства через Tornado Cash, сервис микширования монет для частных транзакций на Ethereum.
Сбой в работе канадского провайдера Rogers затронул миллионы пользователей

Авария в сети телекоммуникационного гиганта затронула работу мобильной связи, проводной телефонии, а также сети Интернет.

Банк Монреаля заявил, что сбой затронул «все финансовые учреждения», а также спровоцировал перебои в оказании услуг службы перевода средств между счетами в канадских банках Interac и обработке финансовых операций.
Уходим из-под радаров Интернета: методы сокращения цифрового следа

Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.

https://teletype.in/@onehellsus/7EaTarbnlW0
Миллионы сайтов WordPress могут быть захвачены из-за одного плагина

Исследователи обнаружили масштабную кампанию, которая проверила 1,6 млн. сайтов WordPress на наличие уязвимого плагина, позволяющего загружать файлы без аутентификации.

Искомый плагин - Kaswara Modern WPBakery Page Builder, был заброшен его автором до исправления критической уязвимости CVE-2021-24284. Уязвимость позволяет неавторизованному киберпреступнику внедрять вредоносный JavaScript-код на сайты с помощью любой версии плагина, и выполнять загрузку и удаление файлов.

Атаки продолжаются с 4 июля, в среднем происходит 443 868 попыток атак каждый день. Атаки проводятся с 10 215 различных IP-адресов.
Европейские альтернативы американским интернет-сервисам

Судя по последним событиям, Евросоюз начал по-взрослому давить на Google, Facebook и другие американские компании, которые собирают персональные данные европейских граждан и отправляют в США.
Например, в начале 2022 года популярный инструмент Google Analytics уже запретили к использованию в трёх странах Евросоюза. Чего нам ожидать дальше? Простая экстраполяция:

Статья
Внутренние данные Roblox опубликовали в сети

Злоумышленник опубликовал кеш внутренних документов, похищенных у сотрудника, который работает над игровой платформой Roblox.

Документы содержат информацию о ряде популярных игр и о их создателях на платформе, а также личные сведения нескольких лиц. Доступ к документам получен незаконным путём в целях вымогательства, сообщили в Roblox. Компания не будет сотрудничать со злоумышленниками и выплачивать выкуп.
ИИ помогает создать атаки с усилением DNS

Киберпреступники разрабатывают новые атаки, направленные на вмешательство в работу инструментов глубокого обучения. Наиболее распространенными атаками являются состязательные атаки, которые «обманывают» алгоритмы глубокого обучения, заставляя их неправильно классифицировать данные. Подобные атаки могут привести к сбоям в работе приложений, биометрических систем и других технологий, работающих на основе алгоритмов глубокого обучения.

Исследователи разработали два алгоритма — атаку Elastic-Net на глубокие нейронные сети (EAD) и TextAttack — и использовали их для создания фальсифицированных данных, которые неправильно распознавались нейросетью.

Оказалось, что враждебные данные, сгенерированные EAD и TextAttack, могут обмануть их нейросети для обнаружения DDoS-атак с усилением DNS в 100% и 67,63% случаев соответственно. Таким образом, результаты эксперимента подчеркивают существенные недостатки и уязвимости существующих методов обнаружения подобных атак, основанных на глубоком обучении.
Звуковой кейлоггер. Определяем нажатые клавиши по звуку

Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).

Статья
Хакер выставил на продажу данные аккаунтов 5,4 млн пользователей Twitter

За базу с именами, телефонами и электронными адресами клиентов соцсети хакер просит $30 тыс. В утечке есть строки с информацией из аккаунтов различных компаний, рандомных пользователей и мировых знаменитостей.

Эксперты нескольких профильных изданий проверили несколько аккаунтов из демо-файла с утечкой и выяснили, что все они действительно принадлежат именно тем пользователям, которые там указаны.

Эксперты считают, что злоумышленник мог выгрузить эти данные, используя уязвимость в мобильном приложении Twitter под Android. Она была там до конца 2021 года. С её помощью можно было, задействуя простой скрипт на Python и API Twitter, спарсить без авторизации Twitter ID и данные аккаунтов, связанные с их учетной записью в соцсети, даже если пользователь скрыл эти поля в настройках конфиденциальности.